ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl 1
Postęp technologiczny to nowe moŝliwości 2
Postęp technologiczny to równieŝ nowe zagroŝenia 3
Plan prezentacji Specyfika zagroŝeń w systemach komputerowych Charakterystyka typowego napastnika Przedstawienie wybranych ataków InŜynieria społeczna Złośliwe oprogramowanie Sieci bezprzewodowe Komunikacja w Internecie 4
System komputerowy System komputerowy to pojedynczy komputer lub ich grupa połączona siecią komputerową. 5
Internet jest siecią globalną 6
Świat realny a świat wirtualny W świecie rzeczywistym działania o charakterze zbrojnym wymagają zaangaŝowania wielu ludzi oraz wsparcia logistycznego, są długo i starannie planowane. Są kosztowne, stać na nie tylko potęŝne państwa bądź organizacje. W świecie wirtualnym bronią jest informacja a starcia rozgrywają się na polu logiki. Atak moŝe przeprowadzić pojedyncza osoba, a bitwy rozgrywają się w ułamkach sekund. 7
Świat wirtualny zbudowany jest z informacji 8
Poufność informacji 9
Integralność informacji 10
Dostępność informacji 11
Bezpieczeństwo fizyczne 12
Typowy napastnik? Jeśli opierać się na statystykach to typowym napastnikiem jest wirus, robak czy inne złośliwe oprogramowanie, które samoczynnie się powiela. Media wykreowały mit, wizerunek groźnego dla korporacji nastolatka, działającego nocami i włamującego się do waŝnych systemów. W ciągu ostatnich lat specjaliści zgodnie twierdzą, Ŝe największe zagroŝenie pochodzi z sieci lokalnej, od pracowników. 13
Kilka przykładowych typów ataków KradzieŜ danych KradzieŜ toŝsamości KradzieŜ zasobów Phishing, pharming Kompromitacja wizerunku DoS, DDoS Niechciana poczta 14
KradzieŜ danych 15
KradzieŜ toŝsamości Ukraść toŝsamość w świecie wirtualnym moŝna przy znacznie mniejszych kosztach niŝ w świecie rzeczywistym. 16
KradzieŜ zasobów JeŜeli celem napastnika nie są nasze dane to moŝe to być moc obliczeniowa komputera. Niewielka moc z jednego komputera pomnoŝona przez tysiące komputerów daje moc duŝą. 17
Phishing, pharming Metoda na rybkę czyli phishing polega na zastawieniu pułapki np. fałszywej strony www - i umiejętnym dostarczeniu przynęty. Pharming to taki phishing tylko, Ŝe siecią rybacką. 18
Ataki Man-In-The- Middle Atak typu man-in-themiddle (MITM) jest sytuacją, w której pomiędzy dwie strony połączenia ingeruje strona trzecia atakujący 19
Kompromitacja wizerunku Korzystając ze słabości w zabezpieczeniach lub ich kompletnego braku napastnik podmienia lub modyfikuje treść witryny internetowej kompromitując wizerunek firmy lub organizacji. 20
Sytuacja sieciowego Jest to sytuacja, w której system z powodu niewystarczających zasobów nie jest w stanie obsługiwać legitymizowanych Ŝądań obsługi. Niekoniecznie na skutek ataku. DoS 21
Niechciana poczta - SPAM Szacuje się, Ŝe koszty jakie ponosi biznes na całym świecie związane ze SPAMem to dziesiątki miliardów dolarów rocznie. 22
23
InŜynieria Społeczna...inŜynier społeczny jest w stanie uzyskać od człowieka informacje z uŝyciem lub bez uŝycia technologii... Kevin Mitnick 24
InŜynierowie społeczni... Politycy, aktorzy, handlowcy, prawnicy, szpiedzy, hakerzy, itd... 25
Kilka przykładów z Ŝycia Historia Kevina Mitnicka Historia Anthonego Zboralskiego Atak na lotnisko w Monachium (http://www.kimble.org/airport/airporteng.ht ml) Atak na AOL poprzez biuro obsługi klienta 26
Złośliwe oprogramowanie Spyware, adware, trojany, wirusy, robaki, nadware, malware, keyloggery, exploity, etc... 27
Jak rozpoznać złośliwe oprogramowanie? Złośliwe oprogramowanie to przede wszystkim oprogramowanie. Na pierwszy rzut oka moŝe wyglądać niegroźnie. 28
Dostęp bezprzewodowy Sieci bezprzewodowe 802.11 Dostęp poprzez sieci komórkowe Urządzenia Bluetooth 29
ZagroŜenia w sieciach bezprzewodowych Poufność danych Ingerencja w dane Identyfikacja węzłów sieci Podatność na zakłócenia 30
Komunikacja w sieci Tekstowe komunikatory internetowe Poczta elektroniczna Usługi transmisji Audio i Video 31
ZagroŜenia dla komunikacji w sieci Podsłuch danych Ingerencja w dane Problem z identyfikacją drugiej strony 32
Dziękuję za uwagę! 33